- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- APT32サンプル解析の実装方法
- 1. 基本情報 サンプル MD5bb3306543ff********9372bb3c72712 サンプル ファイルサイズ 3.29MB (3,449,856 バイト) サンプルの種類 バックドア プログラム サンプルの説明 トロイの木馬モジュールを読み込むための Office 悪意のあるマクロの使用 分析時期 2019 年 12 月 2. 分析 2.1 はじめに 合計悪意のあるドキュメントには 3 つの悪意のあるマクロ コードが埋め込まれており、マクロの主な機能は、悪意のあるドキュメントに保存されているシェルコード コードを 16 進ストリームの形式でメモリにロードして実行することです。 ShellCode 部分の機能は、DLL トロイの木馬プログラム {A96B020F-0000-466F-A96D-A91BBF8EAC96} をそれ自体から抽出することです。
- 安全性 1346 2023-06-02 11:34:21
-
- IPv6 の使用を実装する方法と IPv4 との比較
- IPv4 の不足により、IPv6 が徐々に普及しつつあります IPv4 と IPv6 の比較: 1) ビット比較 IPv4: 4 セグメント、各セグメントは 8 バイナリ ビット、合計 32 バイナリ ビット IPv6: 8 セグメント、各セグメントは 4ビット 16 基本システム、合計 32 の 16 進数、128 の 2 進数 2) アドレス分類の比較: ipv4: カテゴリ 5、A、B、C、D、E、それぞれの最初のアドレスは: A:0-126B: 128 -191C:192-223D:224-239E:240-254
- 安全性 826 2023-06-02 09:58:05
-
- Javascriptで配列内の特定の値を置き換える方法
- 配列内の特定の値を置換する splice() メソッドは、配列に対して項目を追加または削除し、削除された項目を返します。このメソッドは元の配列を変更します。値を挿入する場所には特に注意してください。 //arrayObject.splice(index,howmany,item1,...,itemX)varplants=['土星','天王星','水星','金星','地球&アンプ
- 安全性 1472 2023-06-01 14:25:06
-
- Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法
- 1. URLを開いたところ、アップロードページであることが判明 2. 接尾辞phpのファイルを直接アップロードしたが、アップロードできないことが判明 3. BurpSuiteを使用してパケットをキャプチャし、接尾辞を変更アップロードしたファイルのサフィックス php を php5 に変更してバイパスします 4. 包丁を使って接続します var/www/html のディレクトリに KEY が付いたファイルがありますので開くと key5 が表示されます 開く別の URL (アップロード ページでもありますが、アップロード リストが設定されています) 接尾辞 .gif.jpg.png を持つファイルのみをアップロードします 6. txt 一文のトロイの木馬を作成し、その接尾辞を jpg7 に変更します。アップロード時に、BurpSiuitを使用してパケットをキャプチャし、表示するようにファイルのサフィックスを変更します。
- 安全性 1042 2023-06-01 08:55:52
-
- Androidでdexファイルを動的にエクスポートする方法は何ですか
- 1. ida ポート監視を開始する 1.1 Android_server サービスを開始する 1.2 ポート転送 1.3 ソフトウェアがデバッグ モードに入る 2. Ida が切断する 2.1 接続されているプロセスを接続する 2.2 3 つのアイテムを切断する 2.3 プロセスを選択する 2.4 モジュールを開いて artPS を検索する: 豆知識 Android 4.4 バージョン以前のシステム機能 バージョン後libdvm.soAndroid5.0 の場合、システム関数は libart.so2.5 で Openmemory() 関数を開き、libart.so で Openmemory 関数を検索してそれに従います。 PS: 知識がほとんどありません。一般的に、この関数にはシステム dex がロードされますが、問題が発生します。
- 安全性 1788 2023-05-30 16:52:51
-
- クラウドデータベースを暗号化する際にはどのような点に注意する必要がありますか?
- クラウド データベースの暗号化 まず最初に考慮すべきことは、データの暗号化の必要性です。すべてのデータベースにはアクセス機能が制限されています。いくつかの適切な実装は、データの機密性を保護するのに十分です。データベースに保存されているデータを保護するために暗号化が必要なその他の要因としては、データベースの特権ユーザー (データベース管理者など) からデータを隠すこと、法的規制を遵守するために、データ所有者がアカウントを介してデータへのアクセスを制御できないこと (共有アカウントの使用など)。クラウド データベース、特にデータベースを使用する SaaS ソリューションを使用する場合、データベースの通常の機能が低下し、暗号文を操作できない限り、データベースまたはクラウド アプリケーションはキーにアクセスする必要があります。データ暗号化には複雑さとパフォーマンスのコストが伴います。暗号化に加えて、他にもいくつかの効果的な方法があります。
- 安全性 1645 2023-05-30 14:59:19
-
- Web サイトの脆弱性修復: Web シェルの脆弱性パッチのアップロードの分析例
- SINE Security は、顧客の Web サイトで Web サイトの脆弱性の検出と修復を実施していたところ、その Web サイトに重大な SQL インジェクションの脆弱性と、アップロードされた Web シェル Web サイトのトロイの木馬ファイルの脆弱性があることが判明しました。この Web サイトは、PHP 言語で開発され、mysql データベース アーキテクチャを備えた CMS システムを使用していました。このウェブサイトのソースコードは現在オープンソースです。あるCMSは、ナレッジの有料提供に特化したソーシャルCMSシステムです 現在のインターネット上でナレッジに対する支払いの需要が高まっています ドキュメントを共有し、有料でダウンロードできるシステムです ユーザーが公開したナレッジコンテンツを非表示にして提供することができます有料のお客様へお読みください。コードは比較的合理化されており、大多数の Web マスターに好まれています。この Web サイトの脆弱性は主に、圧縮パッケージをアップロードし、zip パッケージ内の w を参照する悪意のある解凍コードを構築するときに発生します。
- 安全性 2005 2023-05-30 13:49:12
-
- Struts2フレームワークサイトのリスク分析例
- 1. 概要 Struts は、Apache Software Foundation (ASF) がスポンサーとなっているオープンソース プロジェクトです。これはジャカルタ プロジェクト内のサブプロジェクトとして始まり、後に ASF のトップレベル プロジェクトになりました。 JavaServlet/JSP技術を利用し、JavaEE WebアプリケーションのModel-View-Controller[MVC]設計パターンに基づいたアプリケーションフレームワーク[WebFramework]を実装した、MVCクラシック設計パターンの代表的な製品です。 JavaEE Web アプリケーション開発の初期には、サーブレット テクノロジの使用に加えて、JavaServerPages (JSP) のソース コードで HTM が一般的に使用されていました。
- 安全性 1007 2023-05-30 12:32:14
-
- WinRAR の脆弱性を利用して中東の標的型攻撃活動を標的にする方法の分析
- 背景 2019 年 3 月 17 日、360 脅威インテリジェンス センターは、WinRAR の脆弱性 (CVE-2018) を利用した、疑わしい「Golden Rat」APT 組織 (APT-C-27) による中東を標的とした標的型攻撃のサンプルを傍受しました。 -20250[6])。悪意のある ACE 圧縮パッケージには、テロ攻撃を餌として被害者にファイルの解凍を誘導する Office Word ドキュメントが含まれており、被害者がローカル コンピュータ上の WinRAR 経由でファイルを解凍すると、この脆弱性が引き起こされます。悪用に成功すると、組み込みのバックドア プログラム (TelegramDesktop.exe) がユーザーのコンピュータの起動ディレクトリにリリースされ、ユーザーがシステムを再起動するかシステムにログインすると、リモート コントロール トロイの木馬が実行されて被害者を制御します。
- 安全性 1086 2023-05-30 08:55:46
-
- Androidで新しいプロジェクトを作成する方法
- 内容 1. 便利なツールに関する簡単なチュートリアル (Insight) から何を学ぶことができますか?超強力な分析アシスタント ソフトウェア。 2.Android の最適化プロセスを分析することで何がわかりますか? 1. Android の最適化プロセスを深く理解する 2. Android のソースコードを詳しく観察する 2. 大きなボスのシェルの下部にある機能が確認できる 3. Android DEX ファイルの分析と分析から何が学べるか? 1. ダウンロードできるその他の機能 2. dex ファイルの解析プロセス 3. シェルリングと切断に関するほとんどの知識 4. AndroidDEX クラスのロード プロセスの分析から何がわかるか? 1. クラスロードの完全なプロセス 2. 砲撃クラスと強化クラスの選択 0x01 便利なツールと簡単なチュートリアル (Insight) このソフトウェア
- 安全性 1501 2023-05-29 23:37:24
-
- ap ネットワークとメッシュ ネットワークの違いは何ですか?
- 相違点: 1. メッシュの導入と設置は比較的簡単です。購入後は、箱から取り出して電源を接続するだけで、プラグ アンド プレイです。AP の導入と設置は比較的複雑で、初期の配線と設置だけでなく、パネルの設置だけでなく、ネットワークの専門家も参加します。 2. メッシュ ネットワークは AP ネットワークよりも堅牢で安定しています。 3. AP ネットワークと比較して、メッシュ ネットワークは、より高いネットワーク帯域幅を取得するために、複数のショート ホップを介してデータを送信することを選択できます。 4. さまざまな利点。 AP ネットワーキングとは何ですか? ワイヤレス AP の正式名称は WirelessAccessPoint (ワイヤレス WiFi アクセスを提供するノード) で、ワイヤレス アクセス ポイントとも呼ばれます。その機能は、ワイヤレス信号を送信し、携帯電話、コンピューター、スマート フォンに Wi-Fi を提供することです。家。だから
- 安全性 8216 2023-05-29 21:14:21
-
- Web アプリケーション ファイアウォール JXWAF の導入方法
- JXWAF の概要 JXWAF は、SQL インジェクションの脆弱性、XSS の脆弱性、コマンド実行違反、その他の一般的な OWASP 攻撃、CC 攻撃などから保護し、Web サイトのデータ漏洩を回避し、Web サイトの可用性とセキュリティを確保するために使用できるオープンソースの Web アプリケーション ファイアウォールです。 。特徴 1. Webアプリケーション攻撃防御は意味認識防御エンジンに基づいており、SQLインジェクション、XSS攻撃、Webシェル追加、ディレクトリトラバーサル拡張、コマンドインジェクション、スキャン防御などを防御します。 2. CC 攻撃インテリジェント保護は、単一の送信元 IP のアクセス頻度を制御し、単位時間あたりのアクセス数を組み合わせて包括的な保護を実現します。 CC 攻撃保護のために特別に開発されたヒューマンマシン認識アルゴリズムは、ビジネス負荷に応じて保護モードをインテリジェントに切り替えることができ、特に大規模な IP の低速に適しています。
- 安全性 1372 2023-05-29 16:47:16
-
- APT34 漏洩武器レポート分析の実装方法
- APT34はイランのAPT組織で、2014年から中東やアジアを中心に政府、金融、エネルギー、通信などを対象にAPT攻撃を続けています。長年にわたり、攻撃兵器は継続的にアップグレードされ、新しい攻撃手法が導入されており、攻撃は暴露されたからといって終わるわけではありません。 APT34 組織の背景 4 月 17 日、海外メディアは、「LabDookhtegan」という名前のユーザーが APT34 組織の攻撃ツールキットを Telegram 上に公開し、同時に APT34 被害者データの一部も公開されたと報じました。この事件は、これまでのソースコード漏洩と同様、非常に爆発的なものでした。 APT34 組織は少なくとも 2014 年から活動しています。
- 安全性 1552 2023-05-29 12:42:34
-
- C/C++ プログラムにおけるバッファ アンダーフローとは何を意味しますか?
- 1. バッファ アンダーフロー バッファ オーバーフローは前のトピック (問題 7 を参照) で分析されましたが、この記事では、バッファ オーバーフローの別の状況であるバッファ アンダーフローについて説明します。バッファ オーバーフローのトピックで紹介したバッファ オーバーフローの原因はバッファ アンダーフローにも適用されるため、この記事では詳しく説明しません。簡単に言うと、バッファアンダーフローとは、充填データがオーバーフローしたときに、オーバーフロー部分が下位レベルのバッファを覆うことを意味します。この記事では主に、バッファ アンダーフローの危険性による問題、ソース コードでのパフォーマンス、およびその修正方法について説明します。 2. バッファ アンダーフローの害 バッファ アンダーフローは、C/C++ プログラムにおける非常に深刻なタイプの脆弱性であり、プログラムのクラッシュ、悪意のあるコードの実行、その他の結果を引き起こす可能性があります。 2018 年 1 月から 10 月までに 49 件の CVE がありました
- 安全性 1732 2023-05-29 12:22:56
-
- IPポートプロトコルを理解する方法
- インターネット上のコンピュータには固有の 32 ビット アドレスがあり、その IP アドレスを使用してサーバーにアクセスすると、ローカル エリア ネットワークにも 192/10/172 で始まる予約済みの IP アドレスが割り当てられます。 LAN の IP アドレスは唯一の NAT モードでもあります。コンピュータ ホストの IP は LAN 内で一意です。選択された NAT モードにより仮想マシンが作成され、その仮想マシンが新しい LAN (プライベート ネットワーク) になります。教師のマシンの IP はポート 192.168.33.128 の単純な概念です。192.168.33.128 はホストを表しますが、ホスト上には多くのサービスが存在する可能性があります。ホスト上のさまざまなサービス機能はポートによって区別され、外部の担当者がアクセスできるようになります。 SSHリモート接続サービス 22
- 安全性 1694 2023-05-29 11:22:12